Add some TODO notes into init.c
[openssl.git] / crypto / init.c
1 /*
2  * Copyright 2016-2018 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the Apache License 2.0 (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include "e_os.h"
11 #include "internal/cryptlib_int.h"
12 #include <openssl/err.h>
13 #include "internal/rand_int.h"
14 #include "internal/bio.h"
15 #include <openssl/evp.h>
16 #include "internal/evp_int.h"
17 #include "internal/conf.h"
18 #include "internal/async.h"
19 #include "internal/engine.h"
20 #include "internal/comp.h"
21 #include "internal/err.h"
22 #include "internal/err_int.h"
23 #include "internal/objects.h"
24 #include <stdlib.h>
25 #include <assert.h>
26 #include "internal/thread_once.h"
27 #include "internal/dso_conf.h"
28 #include "internal/dso.h"
29 #include "internal/store.h"
30 #include <openssl/trace.h>
31
32 static int stopped = 0;
33
34 /*
35  * Since per-thread-specific-data destructors are not universally
36  * available, i.e. not on Windows, only below CRYPTO_THREAD_LOCAL key
37  * is assumed to have destructor associated. And then an effort is made
38  * to call this single destructor on non-pthread platform[s].
39  *
40  * Initial value is "impossible". It is used as guard value to shortcut
41  * destructor for threads terminating before libcrypto is initialized or
42  * after it's de-initialized. Access to the key doesn't have to be
43  * serialized for the said threads, because they didn't use libcrypto
44  * and it doesn't matter if they pick "impossible" or derefernce real
45  * key value and pull NULL past initialization in the first thread that
46  * intends to use libcrypto.
47  */
48 static union {
49     long sane;
50     CRYPTO_THREAD_LOCAL value;
51 } destructor_key = { -1 };
52
53 static void ossl_init_thread_stop(struct thread_local_inits_st *locals);
54
55 static void ossl_init_thread_destructor(void *local)
56 {
57     ossl_init_thread_stop((struct thread_local_inits_st *)local);
58 }
59
60 static struct thread_local_inits_st *ossl_init_get_thread_local(int alloc)
61 {
62     struct thread_local_inits_st *local =
63         CRYPTO_THREAD_get_local(&destructor_key.value);
64
65     if (alloc) {
66         if (local == NULL
67             && (local = OPENSSL_zalloc(sizeof(*local))) != NULL
68             && !CRYPTO_THREAD_set_local(&destructor_key.value, local)) {
69             OPENSSL_free(local);
70             return NULL;
71         }
72     } else {
73         CRYPTO_THREAD_set_local(&destructor_key.value, NULL);
74     }
75
76     return local;
77 }
78
79 typedef struct ossl_init_stop_st OPENSSL_INIT_STOP;
80 struct ossl_init_stop_st {
81     void (*handler)(void);
82     OPENSSL_INIT_STOP *next;
83 };
84
85 static OPENSSL_INIT_STOP *stop_handlers = NULL;
86 static CRYPTO_RWLOCK *init_lock = NULL;
87
88 static CRYPTO_ONCE base = CRYPTO_ONCE_STATIC_INIT;
89 static int base_inited = 0;
90 DEFINE_RUN_ONCE_STATIC(ossl_init_base)
91 {
92     CRYPTO_THREAD_LOCAL key;
93
94     if (ossl_trace_init() == 0)
95         return 0;
96
97     OSSL_TRACE(INIT, "ossl_init_base: setting up stop handlers\n");
98 #ifndef OPENSSL_NO_CRYPTO_MDEBUG
99     ossl_malloc_setup_failures();
100 #endif
101     if (!CRYPTO_THREAD_init_local(&key, ossl_init_thread_destructor))
102         return 0;
103     if ((init_lock = CRYPTO_THREAD_lock_new()) == NULL)
104         goto err;
105     OPENSSL_cpuid_setup();
106
107     destructor_key.value = key;
108     base_inited = 1;
109     return 1;
110
111 err:
112     OSSL_TRACE(INIT, "ossl_init_base failed!\n");
113     CRYPTO_THREAD_lock_free(init_lock);
114     init_lock = NULL;
115
116     CRYPTO_THREAD_cleanup_local(&key);
117     return 0;
118 }
119
120 static CRYPTO_ONCE register_atexit = CRYPTO_ONCE_STATIC_INIT;
121 #if !defined(OPENSSL_SYS_UEFI) && defined(_WIN32)
122 static int win32atexit(void)
123 {
124     OPENSSL_cleanup();
125     return 0;
126 }
127 #endif
128
129 DEFINE_RUN_ONCE_STATIC(ossl_init_register_atexit)
130 {
131 #ifdef OPENSSL_INIT_DEBUG
132     fprintf(stderr, "OPENSSL_INIT: ossl_init_register_atexit()\n");
133 #endif
134 #ifndef OPENSSL_SYS_UEFI
135 # ifdef _WIN32
136     /* We use _onexit() in preference because it gets called on DLL unload */
137     if (_onexit(win32atexit) == NULL)
138         return 0;
139 # else
140     if (atexit(OPENSSL_cleanup) != 0)
141         return 0;
142 # endif
143 #endif
144
145     return 1;
146 }
147
148 DEFINE_RUN_ONCE_STATIC_ALT(ossl_init_no_register_atexit,
149                            ossl_init_register_atexit)
150 {
151 #ifdef OPENSSL_INIT_DEBUG
152     fprintf(stderr, "OPENSSL_INIT: ossl_init_no_register_atexit ok!\n");
153 #endif
154     /* Do nothing in this case */
155     return 1;
156 }
157
158 static CRYPTO_ONCE load_crypto_nodelete = CRYPTO_ONCE_STATIC_INIT;
159 DEFINE_RUN_ONCE_STATIC(ossl_init_load_crypto_nodelete)
160 {
161     OSSL_TRACE(INIT, "ossl_init_load_crypto_nodelete()\n");
162
163 #if !defined(OPENSSL_USE_NODELETE) \
164     && !defined(OPENSSL_NO_PINSHARED)
165 # if defined(DSO_WIN32) && !defined(_WIN32_WCE)
166     {
167         HMODULE handle = NULL;
168         BOOL ret;
169
170         /* We don't use the DSO route for WIN32 because there is a better way */
171         ret = GetModuleHandleEx(GET_MODULE_HANDLE_EX_FLAG_FROM_ADDRESS
172                                 | GET_MODULE_HANDLE_EX_FLAG_PIN,
173                                 (void *)&base_inited, &handle);
174
175         OSSL_TRACE1(INIT,
176                     "ossl_init_load_crypto_nodelete: "
177                     "obtained DSO reference? %s\n",
178                     (ret == TRUE ? "No!" : "Yes."));
179         return (ret == TRUE) ? 1 : 0;
180     }
181 # elif !defined(DSO_NONE)
182     /*
183      * Deliberately leak a reference to ourselves. This will force the library
184      * to remain loaded until the atexit() handler is run at process exit.
185      */
186     {
187         DSO *dso;
188         void *err;
189
190         if (!err_shelve_state(&err))
191             return 0;
192
193         dso = DSO_dsobyaddr(&base_inited, DSO_FLAG_NO_UNLOAD_ON_FREE);
194         /*
195          * In case of No!, it is uncertain our exit()-handlers can still be
196          * called. After dlclose() the whole library might have been unloaded
197          * already.
198          */
199         OSSL_TRACE1(INIT, "obtained DSO reference? %s\n",
200                     (dso == NULL ? "No!" : "Yes."));
201         DSO_free(dso);
202         err_unshelve_state(err);
203     }
204 # endif
205 #endif
206
207     return 1;
208 }
209
210 static CRYPTO_ONCE load_crypto_strings = CRYPTO_ONCE_STATIC_INIT;
211 static int load_crypto_strings_inited = 0;
212 DEFINE_RUN_ONCE_STATIC(ossl_init_load_crypto_strings)
213 {
214     int ret = 1;
215     /*
216      * OPENSSL_NO_AUTOERRINIT is provided here to prevent at compile time
217      * pulling in all the error strings during static linking
218      */
219 #if !defined(OPENSSL_NO_ERR) && !defined(OPENSSL_NO_AUTOERRINIT)
220     OSSL_TRACE(INIT, "err_load_crypto_strings_int()\n");
221     ret = err_load_crypto_strings_int();
222     load_crypto_strings_inited = 1;
223 #endif
224     return ret;
225 }
226
227 DEFINE_RUN_ONCE_STATIC_ALT(ossl_init_no_load_crypto_strings,
228                            ossl_init_load_crypto_strings)
229 {
230     /* Do nothing in this case */
231     return 1;
232 }
233
234 static CRYPTO_ONCE add_all_ciphers = CRYPTO_ONCE_STATIC_INIT;
235 DEFINE_RUN_ONCE_STATIC(ossl_init_add_all_ciphers)
236 {
237     /*
238      * OPENSSL_NO_AUTOALGINIT is provided here to prevent at compile time
239      * pulling in all the ciphers during static linking
240      */
241 #ifndef OPENSSL_NO_AUTOALGINIT
242     OSSL_TRACE(INIT, "openssl_add_all_ciphers_int()\n");
243     openssl_add_all_ciphers_int();
244 #endif
245     return 1;
246 }
247
248 DEFINE_RUN_ONCE_STATIC_ALT(ossl_init_no_add_all_ciphers,
249                            ossl_init_add_all_ciphers)
250 {
251     /* Do nothing */
252     return 1;
253 }
254
255 static CRYPTO_ONCE add_all_digests = CRYPTO_ONCE_STATIC_INIT;
256 DEFINE_RUN_ONCE_STATIC(ossl_init_add_all_digests)
257 {
258     /*
259      * OPENSSL_NO_AUTOALGINIT is provided here to prevent at compile time
260      * pulling in all the ciphers during static linking
261      */
262 #ifndef OPENSSL_NO_AUTOALGINIT
263     OSSL_TRACE(INIT, "openssl_add_all_digests()\n");
264     openssl_add_all_digests_int();
265 #endif
266     return 1;
267 }
268
269 DEFINE_RUN_ONCE_STATIC_ALT(ossl_init_no_add_all_digests,
270                            ossl_init_add_all_digests)
271 {
272     /* Do nothing */
273     return 1;
274 }
275
276 static CRYPTO_ONCE add_all_macs = CRYPTO_ONCE_STATIC_INIT;
277 DEFINE_RUN_ONCE_STATIC(ossl_init_add_all_macs)
278 {
279     /*
280      * OPENSSL_NO_AUTOALGINIT is provided here to prevent at compile time
281      * pulling in all the macs during static linking
282      */
283 #ifndef OPENSSL_NO_AUTOALGINIT
284     OSSL_TRACE(INIT, "openssl_add_all_macs_int()\n");
285     openssl_add_all_macs_int();
286 #endif
287     return 1;
288 }
289
290 DEFINE_RUN_ONCE_STATIC_ALT(ossl_init_no_add_all_macs, ossl_init_add_all_macs)
291 {
292     /* Do nothing */
293     return 1;
294 }
295
296 static CRYPTO_ONCE config = CRYPTO_ONCE_STATIC_INIT;
297 static int config_inited = 0;
298 static const OPENSSL_INIT_SETTINGS *conf_settings = NULL;
299 DEFINE_RUN_ONCE_STATIC(ossl_init_config)
300 {
301     int ret = openssl_config_int(conf_settings);
302     config_inited = 1;
303     return ret;
304 }
305 DEFINE_RUN_ONCE_STATIC_ALT(ossl_init_no_config, ossl_init_config)
306 {
307     OSSL_TRACE(INIT, "openssl_no_config_int()\n");
308     openssl_no_config_int();
309     config_inited = 1;
310     return 1;
311 }
312
313 static CRYPTO_ONCE async = CRYPTO_ONCE_STATIC_INIT;
314 static int async_inited = 0;
315 DEFINE_RUN_ONCE_STATIC(ossl_init_async)
316 {
317     OSSL_TRACE(INIT, "async_init()\n");
318     if (!async_init())
319         return 0;
320     async_inited = 1;
321     return 1;
322 }
323
324 #ifndef OPENSSL_NO_ENGINE
325 static CRYPTO_ONCE engine_openssl = CRYPTO_ONCE_STATIC_INIT;
326 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_openssl)
327 {
328     OSSL_TRACE(INIT, "engine_load_openssl_int()\n");
329     engine_load_openssl_int();
330     return 1;
331 }
332 # ifndef OPENSSL_NO_RDRAND
333 static CRYPTO_ONCE engine_rdrand = CRYPTO_ONCE_STATIC_INIT;
334 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_rdrand)
335 {
336     OSSL_TRACE(INIT, "engine_load_rdrand_int()\n");
337     engine_load_rdrand_int();
338     return 1;
339 }
340 # endif
341 static CRYPTO_ONCE engine_dynamic = CRYPTO_ONCE_STATIC_INIT;
342 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_dynamic)
343 {
344     OSSL_TRACE(INIT, "engine_load_dynamic_int()\n");
345     engine_load_dynamic_int();
346     return 1;
347 }
348 # ifndef OPENSSL_NO_STATIC_ENGINE
349 #  ifndef OPENSSL_NO_DEVCRYPTOENG
350 static CRYPTO_ONCE engine_devcrypto = CRYPTO_ONCE_STATIC_INIT;
351 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_devcrypto)
352 {
353     OSSL_TRACE(INIT, "engine_load_devcrypto_int()\n");
354     engine_load_devcrypto_int();
355     return 1;
356 }
357 #  endif
358 #  if !defined(OPENSSL_NO_PADLOCKENG)
359 static CRYPTO_ONCE engine_padlock = CRYPTO_ONCE_STATIC_INIT;
360 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_padlock)
361 {
362     OSSL_TRACE(INIT, "engine_load_padlock_int()\n");
363     engine_load_padlock_int();
364     return 1;
365 }
366 #  endif
367 #  if defined(OPENSSL_SYS_WIN32) && !defined(OPENSSL_NO_CAPIENG)
368 static CRYPTO_ONCE engine_capi = CRYPTO_ONCE_STATIC_INIT;
369 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_capi)
370 {
371     OSSL_TRACE(INIT, "engine_load_capi_int()\n");
372     engine_load_capi_int();
373     return 1;
374 }
375 #  endif
376 #  if !defined(OPENSSL_NO_AFALGENG)
377 static CRYPTO_ONCE engine_afalg = CRYPTO_ONCE_STATIC_INIT;
378 DEFINE_RUN_ONCE_STATIC(ossl_init_engine_afalg)
379 {
380     OSSL_TRACE(INIT, "engine_load_afalg_int()\n");
381     engine_load_afalg_int();
382     return 1;
383 }
384 #  endif
385 # endif
386 #endif
387
388 #ifndef OPENSSL_NO_COMP
389 static CRYPTO_ONCE zlib = CRYPTO_ONCE_STATIC_INIT;
390
391 static int zlib_inited = 0;
392 DEFINE_RUN_ONCE_STATIC(ossl_init_zlib)
393 {
394     /* Do nothing - we need to know about this for the later cleanup */
395     zlib_inited = 1;
396     return 1;
397 }
398 #endif
399
400 static void ossl_init_thread_stop(struct thread_local_inits_st *locals)
401 {
402     /* Can't do much about this */
403     if (locals == NULL)
404         return;
405
406     if (locals->async) {
407         OSSL_TRACE(INIT, "async_delete_thread_state()\n");
408         async_delete_thread_state();
409     }
410
411     if (locals->err_state) {
412         OSSL_TRACE(INIT, "err_delete_thread_state()\n");
413         err_delete_thread_state();
414     }
415
416     if (locals->rand) {
417         OSSL_TRACE(INIT, "drbg_delete_thread_state()\n");
418         drbg_delete_thread_state();
419     }
420
421     OPENSSL_free(locals);
422 }
423
424 void OPENSSL_thread_stop(void)
425 {
426     if (destructor_key.sane != -1)
427         ossl_init_thread_stop(ossl_init_get_thread_local(0));
428 }
429
430 int ossl_init_thread_start(uint64_t opts)
431 {
432     struct thread_local_inits_st *locals;
433
434     if (!OPENSSL_init_crypto(0, NULL))
435         return 0;
436
437     locals = ossl_init_get_thread_local(1);
438
439     if (locals == NULL)
440         return 0;
441
442     if (opts & OPENSSL_INIT_THREAD_ASYNC) {
443         OSSL_TRACE(INIT,
444                    "ossl_init_thread_start: "
445                    "marking thread for async\n");
446         locals->async = 1;
447     }
448
449     if (opts & OPENSSL_INIT_THREAD_ERR_STATE) {
450         OSSL_TRACE(INIT,
451                    "ossl_init_thread_start: "
452                    "marking thread for err_state\n");
453         locals->err_state = 1;
454     }
455
456     if (opts & OPENSSL_INIT_THREAD_RAND) {
457         OSSL_TRACE(INIT,
458                    "ossl_init_thread_start: "
459                    "marking thread for rand\n");
460         locals->rand = 1;
461     }
462
463     return 1;
464 }
465
466 void OPENSSL_cleanup(void)
467 {
468     OPENSSL_INIT_STOP *currhandler, *lasthandler;
469     CRYPTO_THREAD_LOCAL key;
470
471     /*
472      * TODO(3.0): This function needs looking at with a view to moving most/all
473      * of this into onfree handlers in OPENSSL_CTX.
474      */
475
476     /* If we've not been inited then no need to deinit */
477     if (!base_inited)
478         return;
479
480     /* Might be explicitly called and also by atexit */
481     if (stopped)
482         return;
483     stopped = 1;
484
485     /*
486      * Thread stop may not get automatically called by the thread library for
487      * the very last thread in some situations, so call it directly.
488      */
489     ossl_init_thread_stop(ossl_init_get_thread_local(0));
490
491     currhandler = stop_handlers;
492     while (currhandler != NULL) {
493         currhandler->handler();
494         lasthandler = currhandler;
495         currhandler = currhandler->next;
496         OPENSSL_free(lasthandler);
497     }
498     stop_handlers = NULL;
499
500     CRYPTO_THREAD_lock_free(init_lock);
501     init_lock = NULL;
502
503     /*
504      * We assume we are single-threaded for this function, i.e. no race
505      * conditions for the various "*_inited" vars below.
506      */
507
508 #ifndef OPENSSL_NO_COMP
509     if (zlib_inited) {
510         OSSL_TRACE(INIT, "OPENSSL_cleanup: comp_zlib_cleanup_int()\n");
511         comp_zlib_cleanup_int();
512     }
513 #endif
514
515     if (async_inited) {
516         OSSL_TRACE(INIT, "OPENSSL_cleanup: async_deinit()\n");
517         async_deinit();
518     }
519
520     if (load_crypto_strings_inited) {
521         OSSL_TRACE(INIT, "OPENSSL_cleanup: err_free_strings_int()\n");
522         err_free_strings_int();
523     }
524
525     key = destructor_key.value;
526     destructor_key.sane = -1;
527     CRYPTO_THREAD_cleanup_local(&key);
528
529     /*
530      * Note that cleanup order is important:
531      * - rand_cleanup_int could call an ENGINE's RAND cleanup function so
532      * must be called before engine_cleanup_int()
533      * - ENGINEs use CRYPTO_EX_DATA and therefore, must be cleaned up
534      * before the ex data handlers are wiped during default openssl_ctx deinit.
535      * - conf_modules_free_int() can end up in ENGINE code so must be called
536      * before engine_cleanup_int()
537      * - ENGINEs and additional EVP algorithms might use added OIDs names so
538      * obj_cleanup_int() must be called last
539      */
540     OSSL_TRACE(INIT, "OPENSSL_cleanup: rand_cleanup_int()\n");
541     rand_cleanup_int();
542
543     OSSL_TRACE(INIT, "OPENSSL_cleanup: rand_drbg_cleanup_int()\n");
544     rand_drbg_cleanup_int();
545
546     OSSL_TRACE(INIT, "OPENSSL_cleanup: conf_modules_free_int()\n");
547     conf_modules_free_int();
548
549 #ifndef OPENSSL_NO_ENGINE
550     OSSL_TRACE(INIT, "OPENSSL_cleanup: engine_cleanup_int()\n");
551     engine_cleanup_int();
552 #endif
553     OSSL_TRACE(INIT, "OPENSSL_cleanup: ossl_store_cleanup_int()\n");
554     ossl_store_cleanup_int();
555
556     OSSL_TRACE(INIT, "OPENSSL_cleanup: openssl_ctx_default_deinit()\n");
557     openssl_ctx_default_deinit();
558
559     OSSL_TRACE(INIT, "OPENSSL_cleanup: bio_cleanup()\n");
560     bio_cleanup();
561
562     OSSL_TRACE(INIT, "OPENSSL_cleanup: evp_cleanup_int()\n");
563     evp_cleanup_int();
564
565     OSSL_TRACE(INIT, "OPENSSL_cleanup: obj_cleanup_int()\n");
566     obj_cleanup_int();
567
568     OSSL_TRACE(INIT, "OPENSSL_cleanup: err_int()\n");
569     err_cleanup();
570
571     OSSL_TRACE(INIT, "OPENSSL_cleanup: CRYPTO_secure_malloc_done()\n");
572     CRYPTO_secure_malloc_done();
573
574     OSSL_TRACE(INIT, "OPENSSL_cleanup: ossl_trace_cleanup()\n");
575     ossl_trace_cleanup();
576
577     base_inited = 0;
578 }
579
580 /*
581  * If this function is called with a non NULL settings value then it must be
582  * called prior to any threads making calls to any OpenSSL functions,
583  * i.e. passing a non-null settings value is assumed to be single-threaded.
584  */
585 int OPENSSL_init_crypto(uint64_t opts, const OPENSSL_INIT_SETTINGS *settings)
586 {
587     /*
588      * TODO(3.0): This function needs looking at with a view to moving most/all
589      * of this into OPENSSL_CTX.
590      */
591
592     if (stopped) {
593         if (!(opts & OPENSSL_INIT_BASE_ONLY))
594             CRYPTOerr(CRYPTO_F_OPENSSL_INIT_CRYPTO, ERR_R_INIT_FAIL);
595         return 0;
596     }
597
598     /*
599      * When the caller specifies OPENSSL_INIT_BASE_ONLY, that should be the
600      * *only* option specified.  With that option we return immediately after
601      * doing the requested limited initialization.  Note that
602      * err_shelve_state() called by us via ossl_init_load_crypto_nodelete()
603      * re-enters OPENSSL_init_crypto() with OPENSSL_INIT_BASE_ONLY, but with
604      * base already initialized this is a harmless NOOP.
605      *
606      * If we remain the only caller of err_shelve_state() the recursion should
607      * perhaps be removed, but if in doubt, it can be left in place.
608      */
609     if (!RUN_ONCE(&base, ossl_init_base))
610         return 0;
611
612     if (opts & OPENSSL_INIT_BASE_ONLY)
613         return 1;
614
615     /*
616      * Now we don't always set up exit handlers, the INIT_BASE_ONLY calls
617      * should not have the side-effect of setting up exit handlers, and
618      * therefore, this code block is below the INIT_BASE_ONLY-conditioned early
619      * return above.
620      */
621     if ((opts & OPENSSL_INIT_NO_ATEXIT) != 0) {
622         if (!RUN_ONCE_ALT(&register_atexit, ossl_init_no_register_atexit,
623                           ossl_init_register_atexit))
624             return 0;
625     } else if (!RUN_ONCE(&register_atexit, ossl_init_register_atexit)) {
626         return 0;
627     }
628
629     if (!RUN_ONCE(&load_crypto_nodelete, ossl_init_load_crypto_nodelete))
630         return 0;
631
632     if ((opts & OPENSSL_INIT_NO_LOAD_CRYPTO_STRINGS)
633             && !RUN_ONCE_ALT(&load_crypto_strings,
634                              ossl_init_no_load_crypto_strings,
635                              ossl_init_load_crypto_strings))
636         return 0;
637
638     if ((opts & OPENSSL_INIT_LOAD_CRYPTO_STRINGS)
639             && !RUN_ONCE(&load_crypto_strings, ossl_init_load_crypto_strings))
640         return 0;
641
642     if ((opts & OPENSSL_INIT_NO_ADD_ALL_CIPHERS)
643             && !RUN_ONCE_ALT(&add_all_ciphers, ossl_init_no_add_all_ciphers,
644                              ossl_init_add_all_ciphers))
645         return 0;
646
647     if ((opts & OPENSSL_INIT_ADD_ALL_CIPHERS)
648             && !RUN_ONCE(&add_all_ciphers, ossl_init_add_all_ciphers))
649         return 0;
650
651     if ((opts & OPENSSL_INIT_NO_ADD_ALL_DIGESTS)
652             && !RUN_ONCE_ALT(&add_all_digests, ossl_init_no_add_all_digests,
653                              ossl_init_add_all_digests))
654         return 0;
655
656     if ((opts & OPENSSL_INIT_ADD_ALL_DIGESTS)
657             && !RUN_ONCE(&add_all_digests, ossl_init_add_all_digests))
658         return 0;
659
660     if ((opts & OPENSSL_INIT_NO_ADD_ALL_MACS)
661             && !RUN_ONCE_ALT(&add_all_macs, ossl_init_no_add_all_macs,
662                              ossl_init_add_all_macs))
663         return 0;
664
665     if ((opts & OPENSSL_INIT_ADD_ALL_MACS)
666             && !RUN_ONCE(&add_all_macs, ossl_init_add_all_macs))
667         return 0;
668
669     if ((opts & OPENSSL_INIT_ATFORK)
670             && !openssl_init_fork_handlers())
671         return 0;
672
673     if ((opts & OPENSSL_INIT_NO_LOAD_CONFIG)
674             && !RUN_ONCE_ALT(&config, ossl_init_no_config, ossl_init_config))
675         return 0;
676
677     if (opts & OPENSSL_INIT_LOAD_CONFIG) {
678         int ret;
679         CRYPTO_THREAD_write_lock(init_lock);
680         conf_settings = settings;
681         ret = RUN_ONCE(&config, ossl_init_config);
682         conf_settings = NULL;
683         CRYPTO_THREAD_unlock(init_lock);
684         if (ret <= 0)
685             return 0;
686     }
687
688     if ((opts & OPENSSL_INIT_ASYNC)
689             && !RUN_ONCE(&async, ossl_init_async))
690         return 0;
691
692 #ifndef OPENSSL_NO_ENGINE
693     if ((opts & OPENSSL_INIT_ENGINE_OPENSSL)
694             && !RUN_ONCE(&engine_openssl, ossl_init_engine_openssl))
695         return 0;
696 # ifndef OPENSSL_NO_RDRAND
697     if ((opts & OPENSSL_INIT_ENGINE_RDRAND)
698             && !RUN_ONCE(&engine_rdrand, ossl_init_engine_rdrand))
699         return 0;
700 # endif
701     if ((opts & OPENSSL_INIT_ENGINE_DYNAMIC)
702             && !RUN_ONCE(&engine_dynamic, ossl_init_engine_dynamic))
703         return 0;
704 # ifndef OPENSSL_NO_STATIC_ENGINE
705 #  ifndef OPENSSL_NO_DEVCRYPTOENG
706     if ((opts & OPENSSL_INIT_ENGINE_CRYPTODEV)
707             && !RUN_ONCE(&engine_devcrypto, ossl_init_engine_devcrypto))
708         return 0;
709 #  endif
710 #  if !defined(OPENSSL_NO_PADLOCKENG)
711     if ((opts & OPENSSL_INIT_ENGINE_PADLOCK)
712             && !RUN_ONCE(&engine_padlock, ossl_init_engine_padlock))
713         return 0;
714 #  endif
715 #  if defined(OPENSSL_SYS_WIN32) && !defined(OPENSSL_NO_CAPIENG)
716     if ((opts & OPENSSL_INIT_ENGINE_CAPI)
717             && !RUN_ONCE(&engine_capi, ossl_init_engine_capi))
718         return 0;
719 #  endif
720 #  if !defined(OPENSSL_NO_AFALGENG)
721     if ((opts & OPENSSL_INIT_ENGINE_AFALG)
722             && !RUN_ONCE(&engine_afalg, ossl_init_engine_afalg))
723         return 0;
724 #  endif
725 # endif
726     if (opts & (OPENSSL_INIT_ENGINE_ALL_BUILTIN
727                 | OPENSSL_INIT_ENGINE_OPENSSL
728                 | OPENSSL_INIT_ENGINE_AFALG)) {
729         ENGINE_register_all_complete();
730     }
731 #endif
732
733 #ifndef OPENSSL_NO_COMP
734     if ((opts & OPENSSL_INIT_ZLIB)
735             && !RUN_ONCE(&zlib, ossl_init_zlib))
736         return 0;
737 #endif
738
739     return 1;
740 }
741
742 int OPENSSL_atexit(void (*handler)(void))
743 {
744     OPENSSL_INIT_STOP *newhand;
745
746 #if !defined(OPENSSL_USE_NODELETE)\
747     && !defined(OPENSSL_NO_PINSHARED)
748     {
749         union {
750             void *sym;
751             void (*func)(void);
752         } handlersym;
753
754         handlersym.func = handler;
755 # if defined(DSO_WIN32) && !defined(_WIN32_WCE)
756         {
757             HMODULE handle = NULL;
758             BOOL ret;
759
760             /*
761              * We don't use the DSO route for WIN32 because there is a better
762              * way
763              */
764             ret = GetModuleHandleEx(GET_MODULE_HANDLE_EX_FLAG_FROM_ADDRESS
765                                     | GET_MODULE_HANDLE_EX_FLAG_PIN,
766                                     handlersym.sym, &handle);
767
768             if (!ret)
769                 return 0;
770         }
771 # elif !defined(DSO_NONE)
772         /*
773          * Deliberately leak a reference to the handler. This will force the
774          * library/code containing the handler to remain loaded until we run the
775          * atexit handler. If -znodelete has been used then this is
776          * unnecessary.
777          */
778         {
779             DSO *dso = NULL;
780
781             ERR_set_mark();
782             dso = DSO_dsobyaddr(handlersym.sym, DSO_FLAG_NO_UNLOAD_ON_FREE);
783             /* See same code above in ossl_init_base() for an explanation. */
784             OSSL_TRACE1(INIT,
785                        "atexit: obtained DSO reference? %s\n",
786                        (dso == NULL ? "No!" : "Yes."));
787             DSO_free(dso);
788             ERR_pop_to_mark();
789         }
790 # endif
791     }
792 #endif
793
794     if ((newhand = OPENSSL_malloc(sizeof(*newhand))) == NULL) {
795         CRYPTOerr(CRYPTO_F_OPENSSL_ATEXIT, ERR_R_MALLOC_FAILURE);
796         return 0;
797     }
798
799     newhand->handler = handler;
800     newhand->next = stop_handlers;
801     stop_handlers = newhand;
802
803     return 1;
804 }
805
806 #ifdef OPENSSL_SYS_UNIX
807 /*
808  * The following three functions are for OpenSSL developers.  This is
809  * where we set/reset state across fork (called via pthread_atfork when
810  * it exists, or manually by the application when it doesn't).
811  *
812  * WARNING!  If you put code in either OPENSSL_fork_parent or
813  * OPENSSL_fork_child, you MUST MAKE SURE that they are async-signal-
814  * safe.  See this link, for example:
815  *      http://man7.org/linux/man-pages/man7/signal-safety.7.html
816  */
817
818 void OPENSSL_fork_prepare(void)
819 {
820 }
821
822 void OPENSSL_fork_parent(void)
823 {
824 }
825
826 void OPENSSL_fork_child(void)
827 {
828     rand_fork();
829 }
830 #endif